OpenSSH 8.6 laidiens ar ievainojamības labojumu

Ir publicēts OpenSSH 8.6 laidiens, atvērta klienta un servera ieviešana darbam, izmantojot SSH 2.0 un SFTP protokolus. Jaunā versija novērš ievainojamību LogVerbose direktīvas ieviešanā, kas parādījās iepriekšējā laidienā, un ļauj palielināt žurnālā ievietotās atkļūdošanas informācijas līmeni, tostarp iespēju filtrēt pēc veidnēm, funkcijām un failiem, kas saistīti ar izpildīto kodu. ar atiestatīšanas privilēģijām izolētā sshd procesā smilškastes vidē.

Uzbrucējs, kurš iegūst kontroli pār nepievilcīgu procesu, izmantojot kādu vēl nezināmu ievainojamību, var izmantot LogVerbose problēmu, lai apietu smilškastes un uzbruktu procesam, kas darbojas ar paaugstinātām privilēģijām. LogVerbose ievainojamība tiek uzskatīta par maz ticamu praksē, jo LogVerbose iestatījums pēc noklusējuma ir atspējots un parasti tiek izmantots tikai atkļūdošanas laikā. Uzbrukumam ir nepieciešams arī atrast jaunu ievainojamību nepievilcīgā procesā.

Izmaiņas OpenSSH 8.6, kas nav saistītas ar ievainojamību:

  • Sftp un sftp-server ir ieviests jauns protokola paplašinājums "[e-pasts aizsargāts]", kas ļauj SFTP klientam iegūt informāciju par serverī iestatītajiem ierobežojumiem, tostarp maksimālā pakešu izmēra ierobežojumiem un rakstīšanas un lasīšanas darbībām. Sftp tiek izmantots jauns paplašinājums, lai datu pārsūtīšanas laikā izvēlētos optimālo bloka izmēru.
  • ModuliFile iestatījums ir pievienots sshd_config for sshd, kas ļauj norādīt ceļu uz "moduli" failu, kurā ir grupas DH-GEX.
  • Vides mainīgais TEST_SSH_ELAPSED_TIMES ir pievienots vienību testiem, lai iespējotu laika izvadi, kas pagājis kopš katra testa izpildes.
  • GNOME paroles pieprasījuma saskarne ir sadalīta divās opcijās: viena GNOME2 un viena GNOME3 (contrib/gnome-ssk-askpass3.c). GNOME3 variants, lai uzlabotu Wayland saderību, izmanto izsaukumu gdk_seat_grab(), kontrolējot tastatūras un peles tveršanu.
  • Sistēmas fstatat64 izsaukuma mīkstais aizliegums ir pievienots smilškastei seccomp-bpf, ko izmanto operētājsistēmā Linux.

Avots: opennet.ru

Pievieno komentāru